大模型提示注入漏洞导致四千开发者机器被入侵
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看文章讲了什么。 文章提到2026年2月17日,有人在npm发布了[email protected],这个版本和之前差不多,只是在package.json里加了一行postinstall代码。结果安装或更新这个包的开发者们,在不知情的情况下全局安装了OpenClaw,一个有系统权限的AI智能体。下载量大概4000次。攻击者是怎么拿到npm令牌的呢?他们把提示注入到GitHub的问题标题里,AI分类机器人读取并执行了这个提示。 所以主要信息是:npm包被恶意更新,导致安装了OpenClaw;攻击者通过GitHub问题中的提示获取令牌。我需要把这些浓缩到100字以内。 先确定时间、事件、影响和攻击手法。时间:2026年2月17日。事件:cline包被恶意更新,添加postinstall指令安装OpenClaw。影响:4000次下载,在开发者电脑上安装了AI智能体。攻击手法:通过GitHub问题中的提示注入获取npm令牌。 现在组织语言:2026年2月17日,npm包cline被恶意更新,在安装时未经许可全局安装OpenClaw AI智能体,下载量约4000次。攻击者通过GitHub问题中的提示注入获取npm令牌。 检查字数:大约85字左右,符合要求。 </think> 2026年2月17日,npm包cline被恶意更新,在安装时未经许可全局安装OpenClaw AI智能体,下载量约4000次。攻击者通过GitHub问题中的提示注入获取npm令牌。 2026-3-6 09:38:55 Author: www.solidot.org(查看原文) 阅读量:2 收藏

2026 年 2 月 17 日,有人在 npm 上发布了 [email protected],它与之前的版本基本上相同,唯一的区别是在 package.json 中加入了一行代码:"postinstall": "npm install -g openclaw@latest"。在之后的八小时内,所有安装或更新 Cline 的开发者都在未经许可的情况下,在计算机上全局安装了 OpenClaw——拥有完整系统访问权限的 AI 智能体。在该软件包被撤回之前,其下载量大约 4000 次。有意思的不是有效载荷,而是攻击者最初是如何获取到 npm 令牌的:将一个提示信息注入到 GitHub 问题标题中,AI 分类机器人读取了提示信息,将其解释为指令并执行。

https://grith.ai/blog/clinejection-when-your-ai-tool-installs-another


文章来源: https://www.solidot.org/story?sid=83703
如有侵权请联系:admin#unsafe.sh